D

dati personali

  • Gestione degli asset e cyber security
  • strategie

    L’architettura della sicurezza: senza gestione degli asset non c'è cyber security

    21 Ott 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Programma Europa digitale: i primi inviti da 140 milioni di euro, focus su cyber e AI
  • infrastrutture critiche

    La guida europea per la gestione delle crisi di cyber security

    20 Ott 2025

    di Federica Maria Rita Livelli

    Condividi
  • vpn più veloci
  • LA GUIDA

    Le 3 VPN più veloci ma anche affidabili e sicure

    17 Ott 2025

    di redazione affiliazioni Nextwork360

    Condividi
  • Prenotare voli con una VPN per ottenere prezzi più bassi
  • LA GUIDA

    Caccia al biglietto aereo: ecco come prenotare voli con una VPN e ottenere il prezzo più basso

    16 Ott 2025

    di redazione affiliazioni Nextwork360

    Condividi
  • navigazione in incognito da cellulare
  • LA GUIDA

    Navigazione in incognito da cellulare, guida passo passo per Android e iOS

    15 Ott 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Legge italiana intelligenza artificiale: La nuova normativa italiana sull'intelligenza artificiale: principi, applicazioni e governance della Legge 132/2025 - IA in tribunale
  • Ai act

    IA in tribunale, il Csm ne vieta l’uso nell’attività giudiziaria: ecco una roadmap operativa

    15 Ott 2025

    di Rosario Palumbo

    Condividi
  • Black Friday 2025, le migliori VPN scontate
  • LA GUIDA

    Black friday 2025, le migliori VPN in offerta

    15 Ott 2025

    di redazione affiliazioni Nextwork360

    Condividi
  • NIS2 punto di contatto referente CSIRT; Integrare IT, OT e governance per costruire una postura NIS 2 realmente resiliente; NIS2 e CPG: dalla compliance alla governance della supply chain digitale
  • la riflessione

    NIS2, punto di contatto e referente CSIRT: il dilemma dell’auto-designazione

    15 Ott 2025

    di Tania Orrù

    Condividi
  • Anatomia di un ransomware; LLM e ransomware: una marcia in più, ma senza poteri innovativi
  • L'approfondimento

    Anatomia di un attacco ransomware

    15 Ott 2025

    di Alessia Valentini

    Condividi
  • Chat control: un tavolo tecnico per contrastare gli abusi sui minori e tutelare crittografia e libertà digitali
  • la proposta

    Chat control: un tavolo tecnico per contrastare abusi sui minori e tutelare le libertà digitali

    14 Ott 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it